- 相关推荐
计算机病毒命名方式
很多时候大家已经用卡巴斯基查出了自己的机子中了例如Backdoor.RmtBomb.12 、Trojan.Win32.SendIP.15 等等这些一串英文还带数字的病毒名,这时有些人就蒙了,那么长一串的名字,我怎么知道是什么病毒啊?以下是小编为大家整理关于计算机病毒命名方式,希望能帮助到大家。
计算机病毒命名方式
病毒前缀是指一个病毒的种类,他是用来区别病毒的种族分类的。不同的种类的病毒,其前缀也是不同的。比如我们常见的木马病毒的前缀 Trojan ,蠕虫病毒的前缀是 Worm 等等还有其他的。
病毒名是指一个病毒的家族特征,是用来区别和标识病毒家族的,如以前著名的CIH病毒的家族名都是统一的“ CIH ”,振荡波蠕虫病毒的家族名是“ Sasser ”。
病毒后缀是指一个病毒的变种特征,是用来区别具体某个家族病毒的某个变种的。一般都采用英文中的26个字母来表示,如 Worm.Sasser.b 就是指 振荡波蠕虫病毒的变种B,因此一般称为 “振荡波B变种”或者“振荡波变种B”。如果该病毒变种非常多,可以采用数字与字母混合表示变种标识。
下面附带一些常见的病毒前缀的解释(针对我们用得最多的Windows操作系统):
1、系统病毒
系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般共有的特性是可以感染windows操作系统的 *.exe 和 *.dll 文件,并通过这些文件进行传播。如CIH病毒。
2、蠕虫病毒
蠕虫病毒的前缀是:Worm。这种病毒的共有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件) 等。
3、木马病毒、黑客病毒
木马病毒其前缀是:Trojan,黑客病毒前缀名一般为 Hack 。木马病毒的共有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。现在这两种类型都越来越趋向于整合了。一般的木马如QQ消息尾巴木马 Trojan.QQ3344 ,还有大家可能遇见比较多的针对网络游戏的木马病毒如 Trojan.LMir.PSW.60 。这里补充一点,病毒名中有PSW或者什么PWD之类的一般都表示这个病毒有盗密码的功能(这些字母一般都为“密码”的英文“password”的缩写)一些黑客程序如:网络枭雄(Hack.Nether.Client)等。
4、脚本病毒
脚本病毒的前缀是:Script。脚本病毒的共有特性是使用脚本语言编写,通过网页进行的传播的病毒,如红色代码(Script.Redlof)。脚本病毒还会有如下前缀:VBS、JS(表明是何种脚本编写的),如欢乐时光(VBS.Happytime)、十四日(Js.Fortnight.c.s)等。
5、宏病毒
其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。宏病毒的前缀是:Macro,第二前缀是:Word、Word97、Excel、Excel97(也许还有别的)其中之一。凡是只感染WORD97及以前版本WORD文档的病毒采用Word97做为第二前缀,格式是:Macro.Word97;凡是只感染WORD97以后版本WORD文档的病毒采用Word做为第二前缀,格式是:Macro.Word;凡是只感染EXCEL97及以前版本EXCEL文档的病毒采用Excel97做为第二前缀,格式是:Macro.Excel97;凡是只感染EXCEL97以后版本EXCEL文档的病毒采用Excel做为第二前缀,格式是:Macro.Excel,以此类推。该类病毒的共有特性是能感染OFFICE系列文档,然后通过OFFICE通用模板进行传播,如:著名的美丽莎(Macro.Melissa)。
6、后门病毒
后门病毒的前缀是:Backdoor。该类病毒的共有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。
7、病毒种植程序病毒
这类病毒的共有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。如:冰河播种者(Dropper.BingHe2.2C)、MSN射手(Dropper.Worm.Smibag)等。
8.破坏性程序病毒
破坏性程序病毒的前缀是:Harm。这类病毒的共有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。如:格式化C盘(Harm.formatC.f)、杀手命令(Harm.Command.Killer)等。
9.玩笑病毒
玩笑病毒的前缀是:Joke。也称恶作剧病毒。这类病毒的共有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒会做出各种破坏操作来吓唬用户,其实病毒并没有对用户电脑进行任何破坏。如:女鬼(Joke.Girlghost)病毒。
10.捆绑机病毒
捆绑机病毒的前缀是:Binder。这类病毒的共有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如QQ、IE捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造成危害。如:捆绑QQ(Binder.QQPass.QQBin)、系统杀手(Binder.killsys)等。
以上为比较常见的病毒前缀,有时候我们还会看到一些其他的,但比较少见,这里简单提一下:
DoS:会针对某台主机或者服务器进行DoS攻击;
Exploit:会自动通过溢出对方或者自己的系统漏洞来传播自身,或者他本身就是一个用于Hacking的溢出工具;
HackTool:黑客工具,也许本身并不破坏你的机子,但是会被别人加以利用来用你做替身去破坏别人。
你可以在查出某个病毒以后通过以上所说的方法来初步判断所中病毒的基本情况,达到知己知彼的效果。在杀毒无法自动查杀,打算采用手工方式的时候这些信息会给你很大的帮助。
计算机病毒的四点定义介绍
下面为大家介绍的是四点对计算机病毒的定义,看完后相信你会对计算机病毒有了大致的了解。
1、计算机病毒是一种在用户不知情或批淮下,能自我复制及运行的计算机程序;计算机病毒往往会影响受感染的计算机的正常运作。
2、计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
3、计算机病毒是一个程序,一段可执行代码。但是,计算机病毒就像生物病毒一样,有独特的复制能力。同生物病毒一样计算机病毒可以很快地蔓延,而且常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。
4、计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
各种计算机病毒分类介绍
根据多年来专家对于计算机病毒的研究,按照科学的,系统的,严密的方法,计算机病毒分类为如下:
按照计算机病毒属性的分类
1、病毒存在的媒体
根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒。
网络病毒通过计算机网络传播感染网络中的可执行文件,文件病毒感染计算机中的文件(如:COM,EXE,DOC等),引导型病毒感染启动扇区(Boot)和硬盘的系统引导扇区(MBR),还有这三种情况的混合型,例如:多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法。
2、病毒传染的方法
3、病毒破坏的能力
根据病毒破坏的能力可划分为以下几种:
无害型:除了传染时减少磁盘的可用空间外,对系统没有其它影响。
无危险型:这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。
危险型:这类病毒在计算机系统操作中造成严重的错误。
非常危险型:这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。
这些病毒对系统造成的危害,并不是本身的算法中存在危险的调用,而是当它们传染时会引起无法预料的和灾难性的破坏。由病毒引起其它的程序产生的错误也会破坏文件和扇区,这些病毒也按照他们引起的破坏能力划分。一些现在的无害型病毒也可能会对新版的DOS、Windows和其它操作系统造成破坏。例如:在早期的病毒中,有一个"Denzuk"病毒在360K磁盘上很好的工作,不会造成任何破坏,但是在后来的高密度软盘上却能引起大量的数据丢失。
4、病毒特有的算法
根据病毒特有的算法,病毒可以划分为:
伴随型病毒:这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:XCOPY.EXE的伴随体是XCOPY.COM。病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。
"蠕虫"型病毒:通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其它资源。
寄生型病毒:除了伴随和"蠕虫"型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按算法分为:
练习型病毒:病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段。
诡秘型病毒:它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等DOS内部修改,不易看到资源,使用比较高级的技术。利用DOS空闲的数据区进行工作。
变型病毒(又称幽灵病毒):这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成。
恶意病毒“四大家族”
一、宏病毒
由于微软的Office系列办公软件和Windows系统占了绝大多数的PC软件市场,加上Windows和Office提供了宏病毒编制和运行所必需的库(以 VB库为主)支持和传播机会,所以宏病毒是最容易编制和流传的病毒之一,很有代表性。
宏病毒发作方式: 在Word打开病毒文档时,宏会接管计算机,然后将自己感染到其他文档,或直接删除文件等等。Word将宏和其他样式储存在模板中,因此病毒总是把文档转换成模板再储存它们的宏。这样的结果是某些Word版本会强迫你将感染的文档储存在模板中。
判断是否被感染: 宏病毒一般在发作的时候
没有特别的迹象,通常是会伪装成其他的对话框让你确认。在感染了宏病毒的机器上,会出现不能打印文件、Office文档无法保存或另存为等情况。
宏病毒带来的破坏:删除硬盘上的文件;将私人文件复制到公开场合;从硬盘上发送文件到指定的E-mail、FTP地址。
防范措施:平时最好不要几个人共用一个Office程序,要加载实时的病毒防护功能。病毒的变种可以附带在邮件的附件里,在用户打开邮件或预览邮件的时候执行,应该留意。一般的杀毒软件都可以清除宏病毒。
二、CIH病毒
CIH是本世纪最著名和最有破坏力的病毒之一,它是第一个能破坏硬件的病毒。
发作破坏方式:主要是通过篡改主板BIOS里的数据,造成电脑开机就黑屏,从而让用户无法进行任何数据抢救和杀毒的操作。CIH的变种能在网络上通过捆绑其他程序或是邮件附件传播,并且常常删除硬盘上的文件及破坏硬盘的分区表。所以CIH 发作以后,即使换了主板或其他电脑引导系统,如果没有正确的分区表备份,染毒的硬盘上特别是其C分区的数据挽回的机会很少。
防范措施:已经有很多CIH免疫程序诞生了,包括病毒制作者本人写的免疫程序。一般运行了免疫程序就可以不怕CIH了。如果已经中毒,但尚未发作,记得先备份硬盘分区表和引导区数据再进行查杀,以免杀毒失败造成硬盘无法自举。
三、蠕虫病毒
蠕虫病毒以尽量多复制自身(像虫子一样大量繁殖)而得名,多感染电脑和占用系统、网络资源,造成PC和服务器负荷过重而死机,并以使系统内数据混乱为主要的破坏方式。它不一定马上删除你的数据让你发现,比如著名的爱虫病毒和尼姆达病毒。
四、木马病毒
木马病毒源自古希腊特洛伊战争中著名的“木马计”而得名,顾名思义就是一种伪装潜伏的网络病毒,等待时机成熟就出来害人。
传染方式:通过电子邮件附件发出;捆绑在其他的程序中。
病毒特性:会修改注册表、驻留内存、在系统中安装后门程序、开机加载附带的木马。
木马病毒的破坏性:木马病毒的发作要在用户的机器里运行客户端程序,一旦发作,就可设置后门,定时地发送该用户的隐私到木马程序指定的地址,一般同时内置可进入该用户电脑的端口,并可任意控制此计算机,进行文件删除、拷贝、改密码等非法操作。
如何区分计算机病毒与计算机故障?(一)
正确区分计算机的病毒与故障是保障计算机系统安全运行的关键。如何区分是病毒引起的电脑故障还是电脑本身的故障而导致的电脑无法正常运行呢?
在清除计算机病毒的过程中, 有些类似计算机病毒的现象纯属由计算机硬件或软件故障引起, 同时有些病毒发作现象又与硬件或软件的故障现象相类似, 如引导型病毒等。这给用户造成了很大的麻烦, 许多用户往往在用各种查解病毒软件查不出病毒时就去格式化硬盘, 不仅影响了硬盘的寿命, 而且还不能从根本上解决问题。
一、计算机病毒的现象与查解方法
在一般情况下, 计算机病毒总是依附某一系统软件或用户程序进行繁殖和扩散, 病毒发作时危及计算机的正常工作, 破坏数据与程序, 侵犯计算机资源。计算机在感染病毒后, 总是有一定规律地出现异常现象:
①屏幕显示异常, 屏幕显示出不是由正常程序产生的画面或字符串, 屏幕显示混乱;
②程序装入时间增长, 文件运行速度下降;
③用户没有访问的设备出现工作信号;
④磁盘出现莫名其妙的文件和坏块, 卷标发生变化;
⑤系统自行引导;
⑥丢失数据或程序, 文件字节数发生变化;
⑦内存空间、磁盘空间减小;
⑧异常死机;
⑨磁盘访问时间比平时增长;
⑩系统引导时间增长。
如果出现上述现象时, 应首先对系统的BOOT区、IO.SYS、MSDOS.SYS、COMMAND.COM、.COM、.EXE文件进行仔细检查, 并与正确的文件相比较, 如有异常现象则可能感染病毒。然后对其它文件进行检查,有无异常现象, 找出异常现象的原因。病毒与故障的区别的关键是, 一般故障只是无规律的偶然发生一次而病毒的发作总是有规律的。
这里建议使用在DOS6.0以上版本所带的MSAV软件, 它的最突出的功能是能查出所有文件的变化, 并能做出记录。
如果MSAV报告有大量的文件被改动, 则系统可能被病毒感染。
二、与病毒现象类似的硬件故障
硬件的故障范围不太广泛, 但是很容易被确认。在处理计算机的异常现象时很容易被忽略, 只有先排除硬件故障,才是解决问题的根本。
1. 系统的硬件配置
这种故障常在兼容机上发生, 由于配件的不完全兼容, 导致一些软件不能够正常运行。笔者遇到过一台兼容机, 联迅绿色节能主板, 昆腾大脚硬盘, 开始时安装小软件非常顺利, 但是安装WINDOWS时却出现了装不上的故障, 开始也怀疑病毒作怪, 在用了许多杀毒软件后也不能解决问题。后来查阅了一些资料才发现了问题所在, 因主板是节能型的,而CPU、硬盘却不是节能型的, 当安装软件的时间超过主板进入休眠时间的期限时, 主板就进入了休眠状态, 于是就由于主板、CPU、硬盘工作不协调而出现了故障。解决的办法很简单, 把主板的节能开关关掉就一切正常了。所以, 用户在自己组装计算机时应首先考虑配件的兼容性, 购买配件前应仔细阅读产品说明书。
2. 电源电压不稳定
由于计算机所使用的电源的电压不稳定, 容易导致用户文件在磁盘读写时出现丢失或被破坏的现象, 严重时将会引起系统自启动。如果用户所用的电源的电压经常性的不稳定, 为了使您的计算机更安全地工作, 建议您使用电源稳压器或不间断电源(UPS)。
3. 插件接触不良
由于计算机插件接触不良, 会使某些设备出现时好时坏的现象。例如: 显示器信号线与主机接触不良时可能会使显示器显示不稳定; 磁盘线与多功能卡接触不良时会导致磁盘读写时好时坏; 打印机电缆与主机接触不良时会造成打印机不工作或工作现象不正常; 鼠标线与串行口接触不良时会出现鼠标时动时不动的故障等等。
4. 软驱故障
用户如果使用质量低
劣的磁盘或使用损坏的、发霉的磁盘, 将会把软驱磁头弄脏, 出现无法读写磁盘或读写出错等故障。遇到这种情况, 只需用清洗盘清洗磁头, 一般情况下都能排队故障。如果污染特别严重, 需要将软驱拆开, 用清洗液手工清洗。
5. 关于CMOS的问题 众所周知, CMOS中所存储的信息对计算机系统来说是十分重要的, 在微机启动时总是先要按CMOS中的信息来检测和初始化系统(当然是最基本的初始化)。在486以上的主板里, 大都有一个病毒监测开关, 用户一般情况下都设置为"ON", 这时如果安装WINDOWS95, 就会发生死机现象。原因是安装WINDOWS95时, 安装程序会修改硬盘的引导部分、系统的内部中断和中断向量表, 而病毒监测程序不允许这样做, 于是就导致了死机。 建议用户在安装新系统时, 先把CMOS中病毒监测开关关掉。另外, 系统的引导速度和一些程序的运行速度减慢也可能与CMOS有关, 因为CMOS的高级设置中有一些影子内存开关, 这也会影响系统的运行速度。
三、与病毒现象类似的软件故障
软件故障的范围比较广泛, 问题出现也比较多。对软件故障的辨认和解决也是一件很难的事情, 它需要用户有相当的软件知识和丰富的上机经验。这里介绍一些常见的症状。
1. 出现“Invalid drive specification”(非法驱动器号)
这个提示是说明用户的驱动器丢失, 如果用户原来拥有这个驱动器, 则可能是这个驱动器的主引导扇区的分区表参数破坏或是磁盘标志50AA被修改。遇到这种情况用DEBUG或NORTON等工具软件将正确的主引导扇区信息写入磁盘的主引导扇区。
2. 软件程序已被破坏(非病毒)
由于磁盘质量等问题, 文件的数据部分丢失, 而这程序还能够运行, 这时使用就会出现不正常现象, 如Format程序被破坏后, 若继续执行, 会格式化出非标准格式的磁盘, 这样就会产生一连串的错误。但是这种问题极为罕见。
3. DOS系统配置不当
DOS操作系统在启动时会去查找其系统配置文件CONFIG.SYS,并按其要求配置运行环境。如果系统环境设置不当会造成某些软件不能正常运行, 如CC++语言系统、AUTOCAD等等。原因是这些程序运行时打开的文件过多, 超过系统默认值。
4. 软件与DOS版本的兼容性
DOS操作系统自身的特点是具有向下的兼容性。但软件却不同,许多软件都要过多地受其环境的限制, 在某个版本下可正常运行的软件, 到另一个DOS版本下却不能正常运行, 许多用户就怀疑是病毒引起的。如旧版的2.13汉字系统, 在DOS 3.30下运行正常, 而在DOS6.2下运行会出现乱码现象。
5. 引导过程故障
系统引导时屏幕显示“Missing operating system”(操作系统丢失), 故障原因是硬盘的主引导程序可完成引导,但无法找到DOS系统的引导记录。造成这种现象的原因是C盘无引导记录及DOS系统文件, 或CMOS中硬盘的类型与硬盘本身的格式化时的类型不同。需要将系统文件传递到C盘上或修改CMOS配置使系统从软盘上引导。
6. 用不同的编辑软件程序
用户用一些编辑软件编辑源程序, 编辑系统会在文件的特殊地方做上一些标记。这样当源程序编译或解释执行时就会出错。例如, 用WPS的N命令编辑的文本文件, 在其头部也有版面参数,有的程序编译或解释系统却不能将之与源程序分辨开, 这样就出现了错误。
7. 有关FOXBASE问题
经常使用FOXBASE的用户可能会发现在磁盘中会生成一些“S”字符或数字命名的文件, 还会发现某些数据库文件数据丢失。这一现象与计算机病毒极为相
似, 其实造成这一现象的主要原因是用户在使用FOXBASE后,没有后退到DOS状态就关掉机器, 或在使用FOXBASE中途掉。建议用户在使用FOXBASE后返回到DOS状态后才关机, 否则不但会造成上述现象, 并且会对磁盘造成损坏。
在不断的研究和经验积累中,我们就能找到好的方法。
文件夹变成快捷方式怎么办,中病毒了吗?(一)
案例分析:U盘文件夹变快捷方式的解决办法
学校有同学U盘或者P3P4中的的文件夹莫名其妙地不见了,取而代之的是文件夹模样的快捷方式,症状如下图。
这种情况是中病毒了,解决的办法也很简单。
单击菜单栏上的“工具”按钮,在下拉菜单上再单击“文件夹选项……”,弹出如下图的对话框。
去掉“隐藏受保护的操作系统文件”前的对勾,点选“显示所有文件和文件夹”,再单击对话框下面的“确定”按钮,原来U盘中莫名其妙地丢失了的文件夹就会显现出来。如下图,划红线的即是原来的文件夹。
解决的方法如下:
1、删除扩展名为“。vbs”的文件。
2、删除带箭头的文件夹形式的快捷方式。
3、使隐藏的文件显示出来!至此,问题解决。
另记:
针对此病毒这几天在工作中又发现了以下情况:上面提供的方法在没有被病毒侵染的系统下是可以操作的,但在系统已经感染的前提下,该方法不能有效解决问题,遂做以下补充!
第一步:确认机器的自动播放功能已经关闭。关闭系统自动播放功能的操作步骤如下:
1、依次单击“开始”——“运行”,弹出“运行”对话框,输入“gpedit.msc”,点确定。如下图。
2、在弹出的“组策略”窗口中依次单击“计算机配置”——“管理模板”前的“+”号,展开“管理模板”,在其下的“系统”两字上单击一下;在右侧随后列出的项目里找到“关闭自动播放”,在“关闭自动播放”这几个字上双击。如下图。
3、在弹出的“关闭自动播放 属性”对话框中选中“已启用”,在下面的“关闭自动播放”范围选择框中点选“所有驱动器”,再点击确定即可。如下图。
第二步:把U盘插到电脑上,千万不要去双击打开“我的电脑”,直接用“winrar.exe”程序打开U盘。方法如下:
把U盘插到电脑上后,依次单击“开始”——“程序”——“winrar”——“winrar”,打开“winrar.exe”程序的主窗口。如下图。
一路单击“返回上一级按钮”,直到按钮下面列出C、D、E、F盘为止,从中找到我们的U盘,双击打开,可以看到我们U盘里所有的文件和文件夹,无论其是否被隐藏。找到病毒文件,删除就可以了,该病毒有两个病毒文件,其中一个是“******.vbs”,另一个是“autorun.inf”,如果看到,一并删除。要显示出原来盘中的文件.
小提示:关于以上为大家演示的文件夹变成快捷方式怎么办的解决方法,大家都学会了吗?操作方法可以说是大同小异,赶紧去试试看吧!挺实用的!
桌面图标变成打开方式并且无法删除怎么办
有时恶意软件或者木马会造成桌面图标变成打开方式,在桌面释放淘宝购物图标,多出一个IE图标,而且无法删除,网上有些方法有比较难懂,对于我们菜鸟来说,最有效的解决办法就是使用工具软件。
对于桌面图标变成打开方式,可以使用金山卫士的linkkiller.exe“桌面图标1KB快捷方式”LNK木马专杀工具解决,需要的可以在 http://bbs.ijinshan.com/thread-1154-1-1.html下载,淘宝图标没有亲自测试过,可能是同一木马,也有效果的。如果不行的还可以试试可牛桌面图标LNK木马专杀工具,他们图标都差不多,连界面都是一样的,只是颜色和名称不一样。有点像双胞胎,呵呵。
以下是可牛桌面图标LNK木马专杀工具的介绍:
可牛免费杀毒“桌面图标”LNK木马专杀工具解决“文件夹变成快捷方式”“桌面图标有蓝色阴影”“桌面图标打不开”“快捷方式打不开”等问题。
桌面图标”LNK木马的行为:
1.启动浏览器打开域名为jj77.com的流氓网站
2.无法找到脚本"C:program fileswinrarmonitor.jse"
3.替换桌面图标,生成伪装IE桌面图标
4.破坏桌面快捷方式,破坏快捷方式文件的注册表项,如简单清除该病毒,将无法使用快捷方式,无法打开桌面图标。
5.无法找到脚本“Winrar.jse”
6.文件夹变EXE,文件夹变成快捷方式
“桌面图标”LNK木马专杀工具功能:
1.清除流氓网站,恢复IE起始页
2.增强修复由“桌面图标”LNK木马造成的破坏,修复桌面图标、桌面快捷方式。
3.解决“我的电脑 打不开”等问题
4.修复“快捷方式被改exe.vbs”问题
5.解决桌面图标有蓝色阴影
6.修复后自动刷新,修复更完美
7.修复无法找到脚本“Winrar.jse”"monitor.jse"
8.修复文件夹变EXE变种,文件夹变EXE,文件夹变成快捷方式
9.修复EXE文件无法打开的问题
10.解决我的电脑不见了
11.解决改变你的一生病毒
从软件介绍上来看,桌面图标的问题大都可以通过这个工具解决。而且网上对这个工具的评价也不错。
对于多出的无法删除的IE图标,可以用以上两个工具试试,如果不能解决,可以用微软官方的IE修复工具修复。尤其对桌面IE图标不见了效果不错。
【计算机病毒命名方式】相关文章:
ps怎么重命名图层06-17
PHP语言的命名规则是什么08-14
普通话考试命名说话--我的朋友08-08
思科固定配置交换机命名规则07-24
普通话考试命名范文-我最尊敬的人09-02
税款缴纳的方式06-25
i7处理器命名规则08-15
教学反思的方式分类09-08
php取整方式分享07-20
PHP源代码方式详解08-08